Domande con tag 'cryptography'

1
risposta

Encryption e Hash in Veracrypt

Ho già letto alcuni argomenti sugli algoritmi di crittografia di Veracrypt. Ha detto che se vogliamo concentrarci sulla sicurezza, dobbiamo scegliere una crittografia a 3 livelli come AES (Twofish (Serpent)) o Serpent (Twofish (AES)). Penso c...
posta 18.02.2018 - 18:57
1
risposta

Generatori di numeri casuali non crittografici più usati

Voglio ricercare generatori di numeri pseudo casuali, e vedo che molti generatori di numeri casuali non sono sicuri come pensano le persone. Quello che vorrei sapere è quali sono attualmente i generatori casuali più utilizzati? Che si tratti...
posta 06.10.2017 - 00:10
2
risposte

Una stringa completamente casuale produce un hash completamente casuale

Come dice il titolo, dì che crei un'ipotetica stringa completamente casuale come quella usata per un OTP . Eseguire l'hashing della stringa (a condizione che abbia la stessa lunghezza e i possibili caratteri dell'output dell'hash) e utilizzare...
posta 14.09.2017 - 02:14
1
risposta

Sostituzione del certificato da parte dell'antivirus [duplicato]

Ho installato un antivirus e ho notato che tutti i https di siti che sto visitando utilizzano il certificato del produttore di antivirus. Sembra un attacco man-in-the-middle e capisco il motivo per cui il produttore dell'antivirus lo fa:...
posta 07.08.2017 - 22:37
2
risposte

Un amministratore non attendibile decodifica il traffico HTTPS in Linux senza chiave privata del server?

Ho studiato come funziona SSL / TLS quando utilizziamo la connessione HTTPS. Dopo la fase di autenticazione è finita, utilizzando Diffie-Hellman sia la chiave di sessione segreta condivisa client e server che viene utilizzata per la crittografia...
posta 31.05.2017 - 16:18
1
risposta

Aggiunge o antepone un salt a una password? [duplicare]

Importa in che modo aggiungo un salt a una password nella mia applicazione: da aggiungendo o da in fase di preparazione ? # 1 res = sha256(salt + password) # 2 res2 = sha256(password + salt) Mi è stato detto che la seconda opzione è...
posta 09.06.2017 - 18:55
1
risposta

come generare un certificato pem con Openssl usando le crittografie 'TLS1_ECDHE_RSA' per la piattaforma fips [chiuso]

Sto testando alcuni% cipri diECDHE_RSA sulla piattaforma FIPS Ma l'handshake non funziona a causa del certificato e della chiave che sto usando su Server in OpenSSL. Lo stesso certificato e chiave funzionano correttamente se la piattaforma no...
posta 18.08.2017 - 09:27
1
risposta

Crittografa il contenuto in modo che possa essere decodificato solo da un'applicazione specifica

Esiste un approccio di gestione delle chiavi per il seguente scenario: Il cliente Alice utilizza un'applicazione S1 per generare un file. I contenuti dovrebbero essere crittografati in modo tale che possano essere decodificati solo da qualc...
posta 06.07.2017 - 16:45
1
risposta

Perchè le associazioni di carte lanciano carte di pagamento abilitate per RFID nonostante non siano sicure?

Puoi usare le applicazioni per ottenere dati da queste carte. Ho ottenuto i dati delle tracce delle mie carte, nonché il numero della carta e la scadenza dalla mia carta di debito solo con un semplice tocco del telefono. Un criminale può usare q...
posta 14.05.2017 - 17:57
1
risposta

Quale chiave viene effettivamente utilizzata per crittografare il traffico di dati in WPA dopo il 4WHS?

Alcuni siti dicono che il PTK è usato per crittografare i dati tra il client e il WAP mentre altri dicono che invece viene usato il PMK. Qual è il vero? Da quanto ho capito, questo può avere implicazioni di sicurezza molto diverse. Se viene u...
posta 04.05.2017 - 21:21